黑客反汇编揭秘

出版社:电子工业
出版日期:2010-6
作者:卡巴斯基
页数444
Hacker Disassembling Uncovered,《黑客反汇编揭秘(第2版)》主要内容:很多人认为,黑客行为(Hacking)是不道德的,而《黑客反汇编揭秘(第2版)》作者Kris Kaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一,

逆向工程,黑客,信息安全,计算机科学,Hacker,Assembly,编程,程序设计

[图书详细信息]

网络安全完全技术宝典

出版社:中国铁道
出版日期:2010-3
作者:史晓红
页数664
《网络安全完全技术宝典》主要从网络操作系统及应用服务、网络设备、网络访问与存储3个方面出发,全面介绍了网络安全防御系统的规划与部署。操作系统及应用服务安全主要包括Windows Server 2008,

[图书详细信息]

信息系统生存性与安全工程

出版社:高等教育出版社
出版日期:2010-1
作者:黄遵国 等著
页数388
《信息系统生存性与安全工程》梳理了信息系统安全工程普遍原则在信息系统生存性研究方面的应用和实践,通过对国内外信息系统生存性研究的沿革、趋势和基本理论的调研、综合与分析,完整地介绍了在信息系统生存性方面,

[图书详细信息]

信息系统安全管理初步

出版社:电子工业出版社
出版日期:2009-8
作者:计算机应用职业技术培训教程编委会 编
页数303
字数:404000
《信息系统安全管理初步》是《计算机应用职业技术培训教程》丛书之一,根据最新的职业教育课程开发方法以及根据职业岗位的工作职能和工作过程组织编写而成,体现了以“职业导向,就业优先”的课程理念,具体内容包括,

[图书详细信息]

信息系统安全管理实务

出版社:电子工业出版社
出版日期:2009-8
作者:计算机应用职业技术培训教程编委会 编著
页数256
《信息系统安全管理实务》是计算机应用职业技术培训教程之一,根据最新的职业教育课程开发方法开发而成,体现了以“职业导向,就业优先”的课程理论,根据职业岗位的工作性质和工作过程组织编写,适用于信息系统安全,

[图书详细信息]

网络安全技术及应用

出版社:电子工业出版社
出版日期:2009-8
作者:郑秋生 主编
页数266
网络安全技术及应用,ISBN:9787121091957,作者:郑秋生 主编,

[图书详细信息]

信息隐藏技术与应用

出版社:武汉大学出版社
出版日期:2009-5
作者:王丽娜,张焕国,叶登攀 编著
页数175
《信息隐藏技术与应用》可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、通信工程专业的研究生或高年级本科生教材或参考书,也可作为科研院所相关专业的科技工作者的参考书。信息隐藏技术,

信息隐藏

[图书详细信息]

黑客攻击与防卫-书盘互动快乐学-1CD+配套手册

出版社:电脑报电子音像出版社
出版日期:2009-1
作者:旗讯中文
页数264
字数:300000
《书盘互动快乐学:黑客攻击与防卫》内容简介:这是一本学习网络安全的入门教材,通过生动的图片,详细的步骤,丰富的提示讲述了电脑黑客的常见行为。即使电脑基础为零的读者也能迅速把握黑客的伎俩。在黑客攻防的案,

[图书详细信息]

信息安全系统工程

出版社:国防工业出版社
出版日期:1970-1
作者:薛惠锋 等 著
页数264
《信息安全系统工程》从系统工程的角度阐述信息安全,将信息安全上升为信息安全系统工程。全书分为3篇,分别阐述了信息安全原理及技术、信息安全管理和信息安全法律法规。《信息安全系统工程》是系统工程系列教材之,

系统工程,网络安全

[图书详细信息]

电脑安全设置与病毒防范应用大全

出版社:中国铁道出版社
出版日期:2009-2
作者:Wz坐标工作室
页数449
字数:743000
《电脑安全设置与病毒防范应用大全》共14章,分别为Windows系统漏洞扫描与安全补丁升级、Windows系统安全基本设置、Windows系统使用权限限制与隐私保护、黑客防御安全设置、系统病毒/木马与,

[图书详细信息]

见招拆招

出版社:中国铁道出版社
出版日期:2008-1
作者:陈洪彬,谢哲,赵承源
页数506
字数:599000
《见招拆招:黑客攻防工具箱》主要介绍了黑客常用的和用于防范的一些工具,整合为一本“黑客攻防工具箱”,包括常用系统命令、IP及端口扫描工具、聊天黑客工具与防范、邮件黑客工具与防范、网吧及网络游戏黑客工具,

⎋黑客技术

[图书详细信息]

现代激光工程应用技术

出版社:国防工业出版社
出版日期:2008-7
作者:朱林泉,牛晋川,等
页数234
《现代激光工程应用技术》介绍了具有现代特征的几项激光应用技术,包括激光在军事技术中的应用,激光在医学中的应用,空间激光通信,激光快速成形,激光显示技术,激光引雷、驱雾、核聚变,以及激光加工技术等;此外,

[图书详细信息]

电脑红宝书

出版社:上海科学普及出版社
出版日期:2008-8
作者:电脑红宝书编委会
页数346
字数:398000
《电脑红宝书:电脑医生妙招速查宝典(珍藏版)》收录了电脑硬件、外设、数码产品、操作系统及各类常用软件等方面近1000条的故障实例,对每一例故障进行了合理、客观的分析并介绍了行之有效的解决方案,旨在帮助,

[图书详细信息]

电脑红宝书

出版社:上海科学普及出版社
出版日期:2008-8
作者:红宝书编委会 编著
页数366
《电脑红宝书:黑客攻防妙招速查宝典》主要内容:黑客技术是一柄双刃剑,用法得当能够使自己的电脑更加安全,为广大用户提供更加多的有用的软件和信息;用法不当,就会对电脑用户和网络造成极大的危害。 针对现在网,

[图书详细信息]

信息安全技术

出版社:高等教育出版社
出版日期:2008-6
作者:张红旗
页数505
字数:730000
《信息安全技术》由和红旗、王鲁等人编著,围绕信息安全技术体系的建立展开,全面介绍了信息安全的基本概念、信息安全技术体系以及信息安全的各项基本技术。全书分6部分,共20章。包括信息安全基本内涵、信息安全,

信息安全

[图书详细信息]

计算机密码学

出版社:电子工业出版社
出版日期:1970-1
作者:田园
页数314
《计算机密码学:通用方案构造及安全性证明》阐述计算机密码方案与密码协议的安全性证明理论,包括基于计算复杂度概念的计算密码学方法和基于符号演算的形式分析与验证方法。安全性证明是一个技术复杂而思想活跃的领,

[图书详细信息]

信息安全的体系化管理

出版社:国防工业出版社
出版日期:2008-6
作者:于军 主编
页数215
《信息安全的体系化管理:ISMS在电子政务中的应用》主要内容:随着信息网络技术的发展,信息安全问题显得越来越重要。而传统的网络与信息安全方法和手段多以采购和使用安全产品为主,往往是“事件驱动型的”,或,

网络安全

[图书详细信息]

信息安全与保密

出版社:国防工业出版社
出版日期:2008-1
作者:黄月江 主编
页数254
《现代电子信息技术丛书•信息安全与保密:现代与未来战争的信息卫士(第2版)》以通俗的语言全面介绍有关信息安全的知识。内容包括:综述,密码学,网络安全保密技术,信息系统安全保障,外军通信安全保密技术,信,

[图书详细信息]

密码学基础

出版社:科学出版社
出版日期:2008-5
作者:陈少真
页数303
字数:371000
《密码学基础》全面讲解密码学的基本知识,在阐述密码理论的同时,还介绍了大量的算法和标准,特别在序列密码体制、分组密码体制和公开密钥密码体制的章节中,不仅介绍了经典的密码体制和算法,而且阐述了部分算法的,

密码,技术,科学

[图书详细信息]

电脑隐私保护及防黑实用技巧百式通

出版社:重庆大学电子音像出版社
出版日期:2007-1
作者:甘立富,但文涛
页数177
《电脑隐私保护及防黑实用技巧百式通》主要内容:电脑隐私保护及防黑方面上百种应用技巧,内容详实。包括系统加密设置、文件加密设置、系统权限设置、系统隐私保护、网络隐私保护、网络安全防护的相关技巧。文中涉及,

[图书详细信息]

数据安全基础

出版社:人民邮电出版社
出版日期:2008-5
作者:CEAC国家信息化计算机教育认证项目电子政务与信息案例认证专项组,北京大学电子政务研究院电子政策与信息案例技术实验室 编著
页数239
《数据安全基础》作为国家信息化计算机教育认证项目电子政务与信息安全培训认证专项的教材之一,以国际主流的安全技术为基础,详细介绍了数据安全涉及的理论知识与应用技术。为了推进我国信息化人才建设,CEAC国,

[图书详细信息]

网络安全应用技术

出版社:电子工业
出版日期:2008-2
作者:张蒲生 编
页数272
《全国高等职业教育计算机类规划教材•实例与实训教程系列•网络安全应用技术》以网络安全的实际案例为基础,介绍了网络安全技术的基本知识和基本技能,每章内容按照案例背景→需求分析→解决方案→技术视角→实践操,

[图书详细信息]

网络安全检测与协同控制技术

出版社:机械工业出版社
出版日期:2008-3
作者:蒋卫华 编
页数342
字数:546000
《网络安全检测与协同控制技术》深入论述了网络安全检测的理论、策略、方法与面临的挑战,从描述、分析与提取入侵特征出发,通过对检测模型、检测框架和高速检测的分析,对网络安全协同控制技术和网络安全防护体系等,

[图书详细信息]

加密解密全攻略

出版社:中国铁道
出版日期:2008-5
作者:武新华
页数362
《加密解密全攻略(第2版)》紧紧围绕软件的加密与解密来进行讲解,在详细讲述加密解密技术的同时,还介绍了相应的实现原理,这就使得读者能够对于加密解密技术形成系统、深入的了解,能够更深层次地理解别人的编程,

[图书详细信息]

网络信息安全理论与技术

出版社:华中科技大学出版社
出版日期:2007-11
作者:胡爱群,陆哲明,等
页数427
《信息与通信工程研究生规划教材•网络信息安全理论与技术》的读者对象主要是信息安全学科的研究生,通过对《信息与通信工程研究生规划教材•网络信息安全理论与技术》的学习使他们能够充分了解信息安全的理论、技术,

信息安全,教材,机器学习,模式识别

[图书详细信息]

重拳出击

出版社:科学
出版日期:2008-1
作者:程秉辉,等
页数488
《重拳出击:Windows防黑杀毒大作战》是一本基于Windows操作系统上网用户的系统及网络安全图书。网络安全问题层出不穷,千万不要因为缺乏准备的头脑而成为下一个替罪羔羊!Intemet安全已经成为,

[图书详细信息]

信息安全管理之道

出版社:中国水利水电出版社
出版日期:2008-1
作者:Mark Osborne
页数218
字数:272000
本书从信息安全的组织机构开始,在对信息安全的原理、概念、法律法规和标准以及审核进行全面介绍后,结合各种实际经验分析,深入介绍了信息安全管理的切实方法。全书共分13章,首先介绍了信息安全组织机构、策略、,

[图书详细信息]

防火墙策略与VPN配置

出版社:中国水利水电出版社
出版日期:2008-1
作者:卢卡斯
页数359
《防火墙策略与VPN配置》是一本介绍防火墙和VPN概念和实施的实战指南。全书从概念出发,在对当前市场上领先的各类防火墙和VPN产品进行较为全面的比较分析的基础上,结合典型案例分析,深入阐述了如何制定适,

[图书详细信息]

黑客从入门到实战

出版社:齐鲁电子音像出版社
出版日期:2007-11
作者:吴自容,王洁,等
页数280
字数:250000
很多我们认为不可思议的技术正被越来越年轻的黑客所掌握。你知道上网时,有多少黑客正在浏览你计算机里的重要数据吗?随着黑客工具的传播,稍微有点计算机知识的人,就能对你进行攻击,而我们的目的就在于完全从技术,

想读这部书

[图书详细信息]

黑客攻防全攻略

出版社:中国铁道
出版日期:2007-10
作者:武新华
页数329
字数:500000
《黑客攻防全攻略》紧紧围绕黑客的攻与防展开,在详细描述黑客攻击手段的同时,介绍了相应的防范方法,使读者对攻防技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为13章,包括:网游黑客工具,扫描、嗅,

[图书详细信息]

Web服务安全

出版社:电子工业
出版日期:2007-12
作者:马恒太
页数491
字数:597000
服务技术是最近几年迅速兴起的一种应用集成技术,影响该技术广泛应用的关键因素是安全问题。这个问题已成为最近几年来国内外研究的一个热点,本书全面介绍了主要Web服务涉及的安全问题和可能采取的安全技术。 本,

[图书详细信息]

Windows黑客攻防

出版社:电子科技
出版日期:2007-10
作者:ANKIT FADIA
页数67
字数:138000
Windows黑客攻防,ISBN:9787811146554,作者:(印)ANKIT FADIA,

计算机,InfoSec,网络安全

[图书详细信息]

E-mail黑客攻防

出版社:电子科技
出版日期:2007-10
作者:ANKIT FADIA
页数79
字数:159000
E-mail黑客攻防,(印)法迪亚 著,孟庆华 译,北京科文图书业信息技术有限公司,

E-mail黑客攻防,E-mail黑客,InfoSec,【1】分析,计算机,黑客

[图书详细信息]

中国信息安全年鉴

出版社:中国水利水电
出版日期:2007-10
作者:中国信息协会信息安全专业委员会
本年鉴在2006年卷的基础上,增加了战略规划篇、数据篇和国际资料篇三个篇章。全面反映了中国信息安全的政策法规,标准,论证、评测,电子政务,企业及部委、省市、机构的信息安全工作,并选摘了大量来自相关媒体,

工具书,经济

[图书详细信息]

企业网络安全致胜宝典

出版社:电子工业
出版日期:2007-10
作者:郭鑫
页数315
字数:394
随着IT应用的日益普及,计算机网络技术广泛应用于各个行业,形成各自网络,为资源共享、信息交换和分布处理提供了广而又良好的环境。计算机网络具备分布广域性、结构开放性、资源共享性和信道公用性的特点。因此,,

[图书详细信息]

信息系统攻击与防御

出版社:电子工业
出版日期:2007-10
作者:王绍斌
页数422
在社会信息化的进程中,信息已经成为社会发展的重要资源,而信息安全在信心社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。为了保护国家的政治利益和经济利益,各国政府都非常重视信,

信息安全

[图书详细信息]

网络与系统攻击技术

出版社:电子科技大学
出版日期:2007-8
作者:李毅超,曹跃,梁
页数300
《普通高等学校信息安全十一五规划教材•网络与系统攻击技术》为普通高等学校信息安全“十一五”规划教材之一,内容深入浅出,新颖丰富,从网络安全和系统安全两个角皮,深入剖析了各种入侵、攻击技术及原理,并给出,

[图书详细信息]

信息安全风险评估

出版社:中国标准
出版日期:2007-8
作者:本社
页数182
概念、方法和实践,《信息安全风险评估:概念方法和实践》对风险及风险评估、风险管理、风险分析、风险评价和风险处理等相关概念进行了全面、深入的剖析,在此基础上对国际上流行的、主流的风险评估方法作了详细的介绍,最后结合具体的,

[图书详细信息]

IT安全与隐私

出版社:湖南文艺出版社
出版日期:2001-12
作者:Simone Fischer-Hübner
页数351
Invasion of privacy and misuse of personal data are among the most obvious negative effects of today,

IT,安全,隐私

[图书详细信息]

计算机网络安全技术

出版社:中国水利水电
出版日期:2007-7
作者:蔡立军
页数268
计算机网络安全技术,本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法,概念、理论和实施技术并存。本书分为四篇10章,包括安全技术基础(安全模型、安全体系结构、安全服务与安全机制、安全的三个层次、评估标准)、实,

1122

[图书详细信息]

终极守护

出版社:清华大学
出版日期:2007-7
作者:奥普里曼
页数364
字数:572000
终极守护:针对黑客的高级防御技术,ISBN:9787302154815,作者:(美)奥普里曼 等,

已入柜,技术

[图书详细信息]

良性入侵

出版社:电子科技大学出版社
出版日期:2007
作者:Ankit Fadia
页数508
字数:785000
道德黑客非官方指导,本书是利用自身的产业背景和专业优势,首度全面引进了国际互联网界资深反恐反黑精英、少年成名的网络安全大师AN:KYI’FADIA的系列专著——“法迪亚道德黑客丛书”。力图从黑客攻防两个角度,将国际最前沿,

网络安全,安全,良性入侵,黑客,gsdg,hacker,大一,网络

[图书详细信息]

黑客攻防演习

出版社:电子工业出版社
出版日期:2007-6
作者:思克迪斯
页数530
字数:689000
本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解,

安全技术,计算机,安全,黑客攻防演习,Web安全测试,academic,hack,hacker

[图书详细信息]

网络安全技术实践与代码详解

出版社:人民邮电
出版日期:2007-8
作者:牛冠杰,笋大伟,李晨旸等
页数350
字数:549000
《网络安全技术实践与代码详解》的特色是网络安全理论知识与实例代码完美的结合,使读者不仅可以从理论深度上对网络安全有宏观的认识,而且可以根据实例代码对网络安全措施有更直观的把握。《网络安全技术实践与代码,

网络编程,随便看看

[图书详细信息]

无线传感器网络与安全

出版社:国防工业
出版日期:2007-6
作者:周贤伟
页数190
本书从实用和科研的角度出发,比较全面、系统地介绍了无线传感器网络及相关安全技术的最新发展。 全书在组织结构上包括两大部分,共分11章:第1部分对无线传感器网络进行全面的概述,详细分析了其基本特点与应,

WSN,传感器网络,学术,毕设

[图书详细信息]

守护e时代的记忆

出版社:北京图书馆
出版日期:2007-2
作者:赵俊玲
网络信息资源增长速度很快,但是如果不能进行有效的保存,它们会很快地消亡。本书深入探讨了网络信息资源保存的系统模型、技术支撑体系、法律框架、责任体系以及我国网络信息资源保存策略,对于图书情报学研究和实践,

2011,图书馆学

[图书详细信息]

黑客攻防实战入门

出版社:电子工业出版社
出版日期:2007-1
作者:邓吉,曹轶,罗诗尧
页数396
字数:587000
《黑客攻防实战入门》(第2版)从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防实战入门》(第2版)共分8章,系统地介绍了入,

黑客攻防,黑客,计算机科学,黑客攻防实战入门,计算机技术,电脑,安全,academic

[图书详细信息]

缓冲区溢出攻击

出版社:清华大学出版社
出版日期:2006-12
作者:福斯特
页数409
字数:606000
对于缓冲区溢出,有三件事令我印象深刻:第一次成功地在Linux的imapd上利用一个缓冲区溢出;第一次在本地的Linux中独立发现和利用了缓冲区溢出;第一次通过编写缓冲区溢出成功进入别人的主机。   ,

网络安全,安全,缓冲区,溢出,黑客,缓冲区溢出,计算机,hack

[图书详细信息]

信息安全最佳实例

出版社:重庆大学
出版日期:2006-10
作者:斯蒂芬克
页数98
保护网络及其每一台计算机,防止恶意攻击和事故已经越来越受到各种组织及其IT经理的关注。本书汲取了作者在信息安全领域多年的经验,设计并阐述了200多条信息安全的基本规则,用以提高计算机网络及其数据的安全,

信息安全,实用

[图书详细信息]

掌纹识别技术

出版社:科学出版社
出版日期:2006-10
作者:邬向前、张大鹏、王宽全
页数133
字数:146000
《掌纹识别技术》简介:身份识别是加强信息和系统等安全性的基本方法之一。传统的身份识别技术具有不方便、不安全、不可靠等诸多缺点,而生物识别技术是克服这些缺点的有效途径。作为一种新兴的生物识别技术,掌纹识,

技术,科学

[图书详细信息]

上一页 1 2 ...  6   7   8   9    10   11   12  ... 下一页 最后一页 共 20 页

相关图书

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7